oct 02

Cómo saber si alguien está activo en Facebook sin utilizar el móvil

Si utilizas un dispositivo móvil puedes saber al instante si un amigo está activo en Facebook o en su defecto cuánto tiempo hace que no lo está, simplemente mirando en su carpeta de mensajes, pero si utilizas tu ordenador y el navegador web habitual, esa función no está disponible en ningún sitio.

¿O si? ¡Si que lo está! Simplemente has de entrar con el navegador por la URL de Facebook para móviles y luego mirar en la carpeta de mensajes del amigo en cuestión:

Si está activo, lo verás de la siguiente manera:

Y si ya no está conectado, verás el tiempo que lleva inactivo de la siguiente forma:

Eso sí, tienes que tenerlo como amigo para poder ver este dato.

Que disfrutes investigando las entradas y salidas de tus amigos en Facebook ;)

Share
sep 28

Cómo escribir al revés en Facebook y otras redes sociales

Habrás visto más de una vez personas que escriben palabras o frases boca abajo, y también de derecha a izquierda:

uɐılıl oɯɐll ǝɯ ɐloɥ

nailiL omall em aloH

Como imaginarás no se trata de magia ni de ningún hechizo desconocido, existen aplicaciones que te permiten hacerlo en un segundo y gratis para escribir en Facebook, Tuenti, Twitter, Youtube, Hi5, MSN Messenger, Chats Online, Spaces, Pownce, MySpace, Foros, Microsoft Word, Gmail, Blogs, Fotologs y todo tipo de redes sociales.

Es divertido y hará que tus amigos se pregunten cómo lo has hecho ;)

Aquí debajo te dejo una herramienta gratis que te permitirá escribir al revés, de derecha a izquierda y/o combinar ambas a tu gusto. Escribe tus textos favoritos patas arriba o de derecha a izquierda y lúcete en tus estados de Facebook, twitter, Hi5, Messenger, MySpace ¡y muchos más!

Sólo tienes que poner el texto que desees dar la vuelta en la caja superior y automáticamente aparecerá en la inferior. Copia el contenido de la caja inferior y pégalo donde quieras. ¡Es muy fácil y gratuito!

Pon tu texto patas arriba y/o de derecha a izquierda


0



built by upsidedowntext.com

Si vas a hacer que tus amigos pasen más tiempo en Facebook intentando descifrar tu código, ten en cuenta no exagerar o terminarás aburriéndolos ;)

Share
jul 16

10 técnicas para hackear perfiles de Facebook

Casi a diario me llegan correos de personas desesperadas a las que les robaron su cuenta de Facebook y no tienen ni idea del cómo ni del cuándo; por lo que creí necesario y urgente hacer un breve resumen de las múltiples formas que un hacker puede apropiarse de una cuenta y de un perfil de Facebook con la esperanza de que, al conocerlas, puedas ser capaz de protegerte de ellas.

Desde el mismo momento en que te roban la cuenta de Facebook, los ladrones tienen acceso a conocer tus mensajes privados, tus cuentas de email, tus imágenes más íntimas, tu forma de vida, en definitiva, te roban una parte fundamental de tu vida, tu privacidad.

Si bien estas técnicas también se utilizan para robar cuentas bancarias, entre otras cosas, en este artículo me dedico casi en exclusiva a conocer las formas en que un delincuente puede hackear un perfil de Facebook.

He aquí por tanto, las diez (10) técnicas de hacking más frecuentes, cuyo conocimiento es indispensable para protegerte de los ciberdelincuentes.

Técnica 1. Phishing mediante emails falsos, virus, troyanos y gusanos

El Phishing fue y seguirá siendo el rey de todos los ataques, es el preferido para hackear cuentas de Facebook.

Existen una gran variedad de métodos para llevarlo a cabo, pero el más simple consiste en la creación de un acceso de login falso en una página que se ve como si fuese una página real de Facebook. El hacker le pide a la víctima que haga login, la víctima entra en la página falsa con su dirección de e-mail y password. Estos dos datos son almacenados en un archivo de texto que el hacker solo tiene que descargar, leer y utilizar para sus fines no santos.

 

Técnica 2. Keylogging

El Keylogging es la técnica más simple de hackear un password de Facebook. Suele ser muy peligrosa e incluso una persona con buenos conocimientos informáticos puede ser víctima de ella.

Un Keylogger es básicamente un pequeño programa que una vez instalado en el ordenador de la víctima, registra cada letra que ésta tipea. Los logs conteniendo los textos escritos por el atacado, son enviados al atacante tanto sea por FTP como por e-mail sin que la víctima lo note.

Una forma en que un Keylogger puede ser detectado, consiste en sospechar cuando el ordenador se pone exageradamente lento, esto puede hablarte de un posible programa que está utilizando recursos del sistema para detectar lo que escribes.

Técnica 3. Stealer o ladrones de información

Casi el 80% de las personas almacenan los passwords en su navegador para acceder a Facebook. Esta actividad es muy práctica, pero a veces puede llegar a transformarse en un arma de doble filo.

Los Stealer son programas especialmente diseñados para capturar contraseñas guardadas por el navegador de Internet. Son programas maliciosos que roban información privada, pero sólo la que se encuentra guardada en el equipo. Se ejecutan y comprueban qué programas tienes instalados, y si los mismos tienen contraseñas almacenadas, las desencriptan y envían al ladrón creador.

Este tipo de troyano puede detectarse y eliminarse mediante programas antivirus, pero la mejor forma de evitarlos es que no abras jamás documentos adjuntos a emails enviados por remitentes desconocidos o dudosos. Y aún se trate de remitentes de confianza, estos también pueden estar distribuyendo programas maliciosos sin saberlo, así que lo mejor es antes de abrir adjuntos, pasarles un antivirus.

Técnica 4. Sesión Hijacking

Una sesión Hijacking puede llegar a ser MUY peligrosa si accedes a Facebook mediante una conexión http (no segura).

 

En un ataque de sesión Hijacking, un hacker roba la cookie de la víctima que es utilizada para autentificar en un sitio web, y utiliza esta para acceder a su cuenta. Sesión hijacking es ampliamente utilizada con conexiones LAN y WiFi.

 

Técnica 5. Sidejacking con Firesheep

Un ataque Sidejacking fue muy común a finales de 2010, pero sigue siendo popular actualmente.

Por medio del Sidejacking se esnifan cookies y se reemplazan contra sitios web suplantando la identidad de la victima.

Firesheep es la extensión de Firefox, desarrollada por Eric Butler, que actúa como un sniffer y aprovecha el uso de protocolos no seguros combinados con una autenticación de sesión basada únicamente en un valor ubicado en las cookies. Se utiliza para robar la sesión del usuario de Facebook, Messenger Live, Twitter… o la sesión de cualquier servicio que el usuario tenga activo en el momento de ejecutar la extensión Firesheep.

Al detectar una cookie Firesheep utiliza una vulnerabilidad de “Session Hijacking”.A partir de la autenticación, el contenido de la cookie sirve como identificación para interactuar después, sin necesidad de solicitar en cada petición las credenciales de autenticación del usuario.

El Firesheep es ampliamente utilizado para llevar a cabo ataques sidejacking. El Firesheep solo funciona cuando el atacante y la víctima están en la misma red WiFi. Un ataque sidejacking es básicamente otro nombre para una sesión http hijacking, pero va mucho más directo hacia usuarios WiFi.

Técnica 6. Hacking al teléfono móvil (celular)

Millones de usuarios de Facebook acceden a través de sus teléfonos móviles.

 

En el caso de que un hacker tenga acceso al móvil de la víctima tiene una puerta de entrada rápida y segura a su cuenta de Facebook. Así como si se lo roban en la calle, por supuesto.

Existen miles de programas espías utilizados para monitorear un móvil, los más populares son Mobile Spy y Spy Phone Gold.

Técnica 7. DNS Spoofing

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad.

Se pueden clasificar los ataques de spoofing, en función de la teconología utilizada. Entre ellos tenemos el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

En el caso de suplantar la identidad en Facebook que es lo que nos trae hasta aquí, si tanto la víctima como el atacante pertenecen a la misma red, el atacante puede utilizar un ataque DNS spoofing y cambiar la página original de Facebook por su propia página trampa y acceder a los datos de la cuenta de su víctima.

Técnica 8. Hacking USB

Si un atacante tiene acceso físico a tu ordenador, podría insertar un USB programado con una función para extraer automáticamente los passwords guardados en el navegador de Internet.

De esta práctica no se salva nadie por mucho antivirus y antispywares que use, por eso es que hay que saber muy bien de quién se rodea uno y mantener las puertas cerradas ;)

 

Técnica 9. Ataque hombre del medio

Si la víctima y atacante están en la misma LAN y en una red basada en un switch, un hacker puede colocarse entre el cliente y el servidor o actuar como puerta de enlace predeterminada y por lo tanto capturar todo el tráfico que pasa por en medio.

En criptogtafía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el ciberdelincuente tiene la posibilidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves deDiffie-Hellman, cuando éste se emplea sin autenticación. (Fuente: Wikipedia)

Técnica 10. Botnets

Los Botnets no son usados con frecuencia para hackear cuentas de Facebook puesto que su puesta en marcha es costosa. Son usados para perpetuar ataques más avanzados.

 

Un Botnet es básicamente una colección de máquinas comprometidas. El proceso de infección es el mismo que el de keylogging, aunque brinda opciones adicionales de llevar a cabo ataques a los ordenadores comprometidos.

Algunos de los más populares Botnets son Spyeye y Zeus.

Share